
Redazione RHC : 9 Luglio 2021 07:00
La mattina del 2 luglio, l’università cinese Beijing Information Science & Technology University (BISTU), ha tenuto una riunione per l’avvio dei lavori per l’ammodernamento della sicurezza informatica della rete, nell’aula di scambio accademico internazionale del campus di Xiaoying.
L’obiettivo era quello di organizzare l’avvio dei lavori, assieme ai principali responsabili dei vari dipartimenti funzionali e delle unità affiliate, i responsabili del reparto IT e delle varie unità didattiche e gli addetti all’informazione di tutti i dipartimenti della scuola.
L’incontro è stato presieduto da Zhou Zhicheng, vice segretario del comitato del partito della scuola.
Molti sono stati gli interventi, come quello di Wang Chuanliang, segretario del PCC del comitato BISTU, che ha sottolineato che tutti i dipartimenti della scuola dovrebbero seriamente migliorare la propria sicurezza informatica e dare una grande importanza alla sicurezza della rete, sottolineando:
“Dobbiamo sfruttare l’opportunità della costruzione e del trasferimento nel nuovo campus per costruire la nostra infrastruttura informatica, implementare la governance dei dati, la governance delle applicazioni, in particolare la rete unica, e utilizzare la tecnologia dell’informazione per promuovere il miglioramento generale dell’insegnamento, della ricerca scientifica e della gestione e servizi”
Wang Mingtao, il responsabile dell’Information Network Center , ha presentato un rapporto di lavoro intitolato “Beijing University of Information Science and Technology: From Data Governance to “One Net “, dove ha brevemente riassunto il processo di costruzione del progetto della piattaforma di supporto per i big data, ha dimostrato i risultati della costruzione del progetto, e ha introdotto la costruzione del “One Network to Manage” che verrà eseguito in futuro.
Redazione
Nel contesto odierno, proteggere una rete richiede molto più che impostare una password complessa. Un attacco informatico contro una rete wireless segue un percorso strutturato che evolve dal monitor...

Il DPO, ma anche il consulente privacy, interagisce in modo significativo con il mondo dell’IT. Purtroppo non sempre lo fa in modo corretto, soprattutto perché alcuni falsi miti provocano quel rumo...

Il post 462 del canale ufficiale di Durov ha attivato subito la “modalità urlo”: “Fine dell’internet libero. L’internet libero sta diventando uno strumento di controllo”. Niente auguri pe...

Il mercato clandestino del cybercrime continua a evolversi rapidamente, alimentato da gruppi specializzati che progettano e vendono strumenti per truffe digitali sempre più sofisticate. Tra questi, u...

L’azienda giapponese Science ha lanciato una lavatrice per esseri umani. La capsula lunga 2,30 metri lava una persona in 15 minuti e ha suscitato notevole interesse all’Expo di Osaka concluso rece...